Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

ПРИЗНАЧЕННЯ «КОНТУРУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ SEARCHINFORM». ОСНОВНІ ПОНЯТТЯ. СПОСОБИ ВКЛЮЧЕННЯ КОНТУРУ В МЕРЕЖУ ОРГАНІЗАЦІЇ. ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
Захисту інформації
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2019
Тип роботи:
Практична робота
Предмет:
Менеджмент у сфері захисту інформації
Група:
КБУІ 22
Варіант:
1 10 13

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації» / ЗВІТ до практичної роботи №1 ПРИЗНАЧЕННЯ «КОНТУРУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ SEARCHINFORM». ОСНОВНІ ПОНЯТТЯ. СПОСОБИ ВКЛЮЧЕННЯ КОНТУРУ В МЕРЕЖУ ОРГАНІЗАЦІЇ. ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ Варіант №1 з курсу: “Менеджмент у сфері захисту інформації” Львів 2019 Мета роботи – отримання основних відомостей про «Контур інформаційної безпеки Searchinform», як робочого інструменту співробітника служби захисту інформації, його призначення, способи та особливості включення до мережі організації. ЗАВДАННЯ ДО ПРАКТИЧНОЇ РОБОТИ 1. Ознайомитися зі структурою Контуру інформаційної безпеки і способами під’єднання його компонент. 2. Ознайомитися з причинами, з яких доступ до контуру повинен бути закритий від несанкціонованих осіб, включаючи адміністратора домену. 3. Ознайомитися з обмеженням доступу вбудованими засобами захисту у випадку, коли компоненти Контуру інформаційної безпеки включені в загальну локальну мережу. 4. Ознайомитися з особливостями роботи Контуру інформаційної безпеки, у випадках, коли його компоненти виділені в окрему підмережу, робочу групу, домен. Яку інформацію прийнято називати конфіденційною? Наведіть конкретні приклади конфіденційної інформації для організації згідно варіанту у Додатку А. В чому полягає ризик втрати організацією (див. п.6) конфіденційної інформації? Яка вартість конфіденційної інформації для організації (див. п.6), від яких параметрів вона залежить? Назвіть, охарактеризуйте, здійсніть ранжування за ефективність заходів захисту конфіденційної інформації для організації (див. п.6). Назвіть, охарактеризуйте, здійсніть ранжування за ефективність засобів захисту конфіденційної інформації для організації (див. п.6). Наведіть альтернативні «Контуру інформаційної безпеки Searchinform» технології захисту конфіденційної інформації, вкажіть їх переваги та недоліки. ВІДПОВІДІ 1. Конфіденційна інформація — це інформація про фізичну особу, а також інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб'єктів владних повноважень. 2. Центральне відділення банку - має відомості про рахунки своїх клієнтів, а також їх персональні дані. Крім того, там зберігаються копії документів клієнтів і самого банку, договори, акти і угоди, які є конфіденційними. 3. Ризик втрати цінної інформації полягає у отриманні зловмисником конфіденційних даних банку і його клієнтів, а також договорів самого банку. Це може призвести до фінансової і юридичної відповідальності, а також втрати довіри до банку клієнтами. 4. Вартість персональних даних клієнтів є сталою, залежить вона від кількості інформації. Договори банку із партнерами можуть мати різну вартість, зважаючи на актуальність, унікальність і цінність угоди (як для банку, так і для його конкурентів). 5. Будь-який витік інформації може зумовити декілька проблем: Витік персональних даних. Може зумовити як санкції зі сторони контролюючих органів, так і відтік клієнтів, який пов’язаний з втратою довіри до організації. Витік комерційної таємниці та ноу-хау. Витік інформації про інвестиційні плани, маркетингові програми, інновації, даних клієнтської бази може зумовити зрив важливих і прибуткових проектів. Витік службової переписки. Службове листування може надати конкурентам багато інформації про ситуацію в організації. Витік в пресу. Може зумовити розголошення комерційної таємниці організації. Витік інформації про систему захисту інформації організації. Відкриває широкі можливості для діяльності кримінальних структур. Витік державної таємниці. Щодо безпеки банківських установ виділяють такий перелік загроз (витоків): Відхід кадрів до конкурентів. Фахівці, які йдуть з роботи зазвичай забирають з собою різного роду конфіденційну інформацію, наприклад, бізнес-ідеї, інформацію про технології, які застосовуються, дані про ключових клієнтів тощо. У таких випадках для служби захисту інформації особливо важливо перехопити момент, коли співробітник по...
Антиботан аватар за замовчуванням

18.12.2019 19:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини